HPE Aruba - CVE-2024-47460

Date de publication :

Une vulnérabilité de type injection de commande dans ArubaOS permet à un attaquant non authentifié, en envoyant des paquets spécifiquement forgés à destination du port UDP PAPI (protocole propriétaire de gestion des points d’accès), d’exécuter du code arbitraire avec des privilèges élevés.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Élevée
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

ArubaOS

Versions 10.3.x.x
Versions 10.4.x.x antérieures à 10.4.1.5
Versions 10.5.x.x
Versions 10.6.x.x

Instant ArubaOS

Versions 6.4.x.x
Versions 6.5.x.x
Versions 8.4.x.x
Versions 8.5.x.x
Versions 8.6.x.x
Versions 8.7.x.x
Versions 8.8.x.x
Versions 8.9.x.x
Versions 8.10.x.x antérieures à 8.10.0.14
Versions 8.11.x.x
Versions 8.12.x.x antérieures à 8.12.0.3

Contournement provisoire

L’éditeur recommande d’activer la fonctionnalité cluster-security pour les équipements sous Instant ArubaOS 8. 
Pour les équipements sous ArubaOS 10, l’accès au port UDP/8211 doit être limité aux réseaux de confiance.

Solutions ou recommandations

Mettre à jour ArubaOS vers la version 10.4.1.5, 10.7.0.0 ou ultérieure.
Mettre à jour Instant ArubaOS vers la version 8.10.0.14, 8.12.0.3 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin d’Aruba.